ジョージ・メイソン大学の研究者たちは、Appleの「探す」ネットワークに「nRootTag」と呼ばれる脆弱性を発見しました。この脆弱性を悪用すると、AirTagになりすますことで、Bluetoothデバイスの所有者に知られることなく追跡することが可能になります。この攻撃は暗号鍵を操作することで、数分以内にデバイスの位置を特定する成功率90%を達成します。物理的なアクセスや管理者権限は不要で、リモートでの追跡が可能になります。実験では、静止しているデバイスと移動しているデバイスの両方で正確な位置追跡が可能であることが示されました。かなりの計算能力を必要としますが、入手容易なGPUレンタルを通じて実現可能です。Appleは脆弱性を認識していますが、修正については公表していません。この脆弱性の持続性は、多くのユーザーによるアップデートの遅延が原因で懸念されています。研究者たちは、Bluetoothの許可設定に注意し、タイムリーなアップデートを行い、プライバシー重視のオペレーティングシステムの検討を推奨しています。この研究は、USENIX Security Symposiumで発表される予定です。
macrumors.com
Find My Network Exploit Turns Any Bluetooth Device Into a Tracker
Create attached notes ...
